Na utilidade
Se sudoers tiver regras válidas, mas extremamente raras na prática, que permitem a execução de um determinado comando sob o UID de qualquer usuário que não seja root, um invasor que tenha autoridade para executar este comando pode ignorar a restrição estabelecida e executar o comando com direitos de raiz. Para contornar a limitação, basta tentar executar o comando especificado nas configurações com UID “-1” ou “4294967295”, o que levará à sua execução com UID 0.
Por exemplo, se houver uma regra nas configurações que dê a qualquer usuário o direito de executar o programa /usr/bin/id sob qualquer UID:
meuhost ALL = (ALL, !root) /usr/bin/id
ou uma opção que permite a execução apenas para um usuário específico bob:
meuhost bob = (TODOS, !root) /usr/bin/id
O usuário pode executar “sudo -u '#-1' id” e o utilitário /usr/bin/id será iniciado como root, apesar da proibição explícita nas configurações. O problema é causado pela negligência dos valores especiais “-1” ou “4294967295”, que não levam a uma alteração no UID, mas como o próprio sudo já está rodando como root, sem alterar o UID, o comando de destino também é lançado com direitos de root.
Nas distribuições SUSE e openSUSE, sem especificar “NOPASSWD” na regra, existe uma vulnerabilidade
meuhost ALL = (ALL, !root) NOPASSWD: /usr/bin/id
Problema corrigido no lançamento
Fonte: opennet.ru